Quay lại blog

Kiểm tra an ninh proxy cho arbitrage: cách đánh giá hạ tầng trước khi khởi chạy

Cách kiểm tra an toàn của proxy trước khi khởi động chiến dịch quảng cáo: kiểm tra rò rỉ, cấu hình trình duyệt chống phát hiện và bảo vệ khỏi việc bị cấm chuỗi.

📅26 tháng 2, 2026
```html

Một rò rỉ địa chỉ IP không được chú ý — và toàn bộ liên kết gồm 20 tài khoản quảng cáo Facebook sẽ bị cấm trong vài giờ. Các nhà arbitrage và chuyên gia SMM mất hàng chục nghìn rúp do lỗi trong cài đặt proxy mà có thể được phát hiện chỉ trong 15 phút kiểm tra. Trong hướng dẫn này, chúng ta sẽ xem xét kiểm toán từng bước cho cơ sở hạ tầng proxy: từ các bài kiểm tra cơ bản về rò rỉ đến các kiểm tra nâng cao về fingerprint và mối liên hệ chuỗi giữa các tài khoản.

Danh sách kiểm tra này phù hợp cho việc làm việc với Facebook Ads, TikTok Ads, Instagram, cũng như cho việc quản lý nhiều tài khoản trong các trình duyệt chống phát hiện như Dolphin Anty, AdsPower, Multilogin và GoLogin. Mỗi bước kiểm tra giảm thiểu rủi ro bị cấm tài khoản và bảo vệ khoản đầu tư vào quảng cáo.

Tại sao kiểm toán proxy là rất quan trọng cho arbitrage và SMM

Các nền tảng quảng cáo hiện đại và mạng xã hội sử dụng hệ thống bảo vệ đa tầng chống lại việc quản lý nhiều tài khoản. Facebook Ads phân tích hơn 200 thông số của trình duyệt và môi trường mạng để liên kết các tài khoản với nhau. Một lỗi trong cài đặt proxy — và thuật toán sẽ tìm thấy mối liên hệ giữa các hồ sơ của bạn.

Trường hợp thực tế: một nhà arbitrage đã khởi động 15 tài khoản Facebook thông qua proxy từ một nhà cung cấp. Tất cả các hồ sơ đều được cài đặt trong Dolphin Anty với các fingerprint khác nhau. Sau 3 ngày, tất cả các tài khoản đều bị cấm cùng lúc. Nguyên nhân: rò rỉ WebRTC cho thấy địa chỉ IP thực của người dùng, mà giống nhau cho tất cả các hồ sơ. Thiệt hại lên tới 180.000 rúp cho việc nạp tiền và các tài khoản đã được làm nóng.

Quan trọng: Kiểm tra proxy trước khi khởi động là không phải là sự hoang tưởng, mà là thực tiễn tiêu chuẩn của các chuyên gia. Theo thống kê, 40% các trường hợp bị cấm tài khoản quảng cáo xảy ra do lỗi kỹ thuật trong cài đặt proxy và trình duyệt chống phát hiện, chứ không phải do chất lượng của các sáng tạo hoặc chiến lược.

Kiểm toán an ninh giải quyết ba nhiệm vụ quan trọng:

  • Ngăn chặn rò rỉ dữ liệu — kiểm tra rằng proxy thực sự ẩn địa chỉ IP thực, các yêu cầu DNS và định vị địa lý của bạn
  • Bảo vệ khỏi việc bị cấm chuỗi — phát hiện mối liên hệ giữa các tài khoản thông qua các thông số kỹ thuật chung
  • Kiểm soát chất lượng proxy — kiểm tra tốc độ, độ ổn định và uy tín của các địa chỉ IP trước khi sử dụng trong quảng cáo

Đối với các nhiệm vụ khác nhau, cần có mức độ an ninh khác nhau. Nếu bạn quản lý 5 tài khoản Instagram cho các dự án cá nhân, kiểm tra cơ bản về rò rỉ là đủ. Nhưng nếu bạn khởi động 50 tài khoản quảng cáo Facebook Ads với ngân sách 500.000 rúp mỗi tháng — bạn cần một cuộc kiểm toán đầy đủ với việc kiểm tra fingerprint, múi giờ, cài đặt ngôn ngữ và giám sát tự động.

Các loại rò rỉ: IP, DNS, WebRTC, định vị địa lý và múi giờ

Rò rỉ dữ liệu khi sử dụng proxy xảy ra khi trình duyệt hoặc ứng dụng vượt qua kết nối proxy và gửi yêu cầu trực tiếp từ địa chỉ IP thực của bạn. Các nền tảng quảng cáo tích cực tìm kiếm những sự không khớp như vậy để phát hiện việc quản lý nhiều tài khoản.

1. Rò rỉ địa chỉ IP

Loại rò rỉ rõ ràng nhất là khi trang web thấy địa chỉ IP thực của bạn thay vì địa chỉ IP của proxy. Điều này xảy ra nếu:

  • Proxy được cài đặt không chính xác trong trình duyệt hoặc hệ thống chống phát hiện
  • Máy chủ proxy tạm thời không khả dụng, và trình duyệt chuyển sang kết nối trực tiếp
  • Sử dụng proxy HTTP không mã hóa cho các trang web HTTPS

Cách kiểm tra: Mở trang web whoer.net hoặc 2ip.ru qua proxy. Nếu địa chỉ IP nhà cung cấp của bạn được hiển thị — proxy không hoạt động.

2. Rò rỉ yêu cầu DNS

Ngay cả khi địa chỉ IP được ẩn, trình duyệt có thể gửi các yêu cầu DNS qua máy chủ DNS của nhà cung cấp của bạn, thay vì qua proxy. Facebook và Google phân tích các yêu cầu DNS để xác định vị trí thực của người dùng.

Ví dụ về vấn đề: Bạn sử dụng proxy từ Mỹ cho Facebook Ads, nhưng các yêu cầu DNS đi qua nhà cung cấp của Nga, Rostelecom. Nền tảng thấy sự không khớp: IP từ New York, nhưng các yêu cầu DNS từ Moscow. Đây là một tín hiệu đỏ cho các hệ thống chống gian lận.

Cách kiểm tra: Trên trang web dnsleaktest.com, chạy Kiểm tra Mở rộng. Nếu trong kết quả hiển thị các máy chủ DNS của nhà cung cấp của bạn (không phải của nhà cung cấp proxy) — có rò rỉ.

3. Rò rỉ qua WebRTC

WebRTC là công nghệ cho các cuộc gọi video trong trình duyệt, có thể tiết lộ địa chỉ IP thực của bạn ngay cả khi sử dụng proxy. Đây là loại rò rỉ nguy hiểm nhất cho các nhà arbitrage, vì nó hoạt động ở cấp độ trình duyệt và vượt qua bất kỳ cài đặt proxy nào.

Cách nó hoạt động: Mã JavaScript trên trang web gửi yêu cầu STUN, trả về địa chỉ IP cục bộ và công khai của bạn. Facebook tích cực sử dụng kỹ thuật này để phát hiện các tài khoản nhiều.

Cách kiểm tra: Mở browserleaks.com/webrtc qua proxy. Nếu trong phần "Địa chỉ IP công khai" hiển thị địa chỉ IP thực của bạn — WebRTC không bị chặn. Trong các trình duyệt chống phát hiện có tùy chọn "Chặn WebRTC" — hãy chắc chắn bật nó lên.

4. Sự không khớp về định vị địa lý và múi giờ

Trình duyệt truyền tải múi giờ của bạn cho các trang web thông qua API JavaScript. Nếu proxy từ London (GMT+0), nhưng trong cài đặt trình duyệt múi giờ được đặt thành Moscow (GMT+3) — đây là sự không khớp rõ ràng.

Ví dụ về lỗi: Một nhà arbitrage sử dụng proxy dân cư từ Mỹ, nhưng quên thay đổi múi giờ trong Dolphin Anty. Facebook thấy IP từ California, nhưng múi giờ của trình duyệt hiển thị Yekaterinburg. Tài khoản bị cấm sau 2 ngày.

Cách kiểm tra: Trên trang web whoer.net, xem phần "Múi giờ". Nó phải tương ứng với định vị địa lý của địa chỉ IP proxy. Hầu hết các trình duyệt chống phát hiện tự động điền múi giờ đúng, nhưng tốt hơn là kiểm tra thủ công.

Loại rò rỉ Điều gì bị tiết lộ Rủi ro cho arbitrage Cách kiểm tra
Địa chỉ IP Địa chỉ IP thực của nhà cung cấp Cực kỳ nghiêm trọng whoer.net, 2ip.ru
DNS Máy chủ DNS của nhà cung cấp Cao dnsleaktest.com
WebRTC Địa chỉ IP cục bộ và công khai Cực kỳ nghiêm trọng browserleaks.com/webrtc
Múi giờ Múi giờ của thiết bị Trung bình whoer.net (phần Múi giờ)
Định vị địa lý Tọa độ qua HTML5 API Trung bình browserleaks.com/geo

Kiểm tra cơ bản: 5 dịch vụ để kiểm tra proxy

Trước khi khởi động các chiến dịch quảng cáo hoặc bắt đầu làm việc với một liên kết tài khoản mới, hãy thực hiện một cuộc kiểm toán cơ bản thông qua các dịch vụ chuyên dụng. Điều này sẽ mất 10-15 phút, nhưng sẽ tiết kiệm hàng chục nghìn rúp cho các tài khoản bị mất.

1. Whoer.net — kiểm tra toàn diện về tính ẩn danh

Một trong những dịch vụ phổ biến nhất để kiểm tra proxy trong số các nhà arbitrage. Hiển thị địa chỉ IP, nhà cung cấp, định vị địa lý, múi giờ, ngôn ngữ trình duyệt và tình trạng trong danh sách đen.

Hướng dẫn từng bước:

  1. Mở hồ sơ trong trình duyệt chống phát hiện (Dolphin Anty, AdsPower hoặc cái khác)
  2. Truy cập whoer.net
  3. Chờ hoàn thành phân tích (5-10 giây)
  4. Kiểm tra đánh giá tính ẩn danh — phải ít nhất 80/100
  5. Đảm bảo rằng IP phù hợp với proxy của bạn (không phải địa chỉ nhà của bạn)
  6. Kiểm tra sự phù hợp giữa múi giờ và định vị địa lý của IP

Cần chú ý: Nếu đánh giá thấp hơn 70/100, hãy mở chi tiết kiểm tra. Thông thường, các vấn đề liên quan đến ngôn ngữ trình duyệt (phải phù hợp với quốc gia của proxy), múi giờ hoặc sự hiện diện của IP trong các cơ sở dữ liệu spam.

2. BrowserLeaks.com — phân tích chi tiết fingerprint

Dịch vụ này hiển thị tất cả các thông số mà các trang web có thể sử dụng để theo dõi: Canvas fingerprint, WebGL, ngữ cảnh âm thanh, phông chữ, plugin và nhiều thứ khác. Cực kỳ quan trọng để kiểm tra các trình duyệt chống phát hiện.

Các phần chính để kiểm tra:

  • WebRTC Leak Test — kiểm tra rò rỉ IP qua WebRTC (phải chỉ hiển thị IP của proxy)
  • Canvas Fingerprint — dấu vân tay độc nhất của trình duyệt (phải khác nhau cho mỗi hồ sơ)
  • WebGL Report — thông tin về card đồ họa (trình duyệt chống phát hiện phải thay thế những dữ liệu này)
  • IP Address — kiểm tra cơ bản về IP và định vị địa lý

Mở 2-3 hồ sơ khác nhau trong trình duyệt chống phát hiện và kiểm tra Canvas fingerprint trên mỗi hồ sơ. Các dấu vân tay phải khác nhau — điều này xác nhận rằng trình duyệt đang thay thế các thông số đúng cách.

3. DNSLeakTest.com — kiểm tra rò rỉ DNS

Dịch vụ chuyên dụng để kiểm tra các yêu cầu DNS. Đặc biệt quan trọng khi làm việc với Facebook Ads và Google Ads, vì các nền tảng này tích cực phân tích DNS để xác định vị trí thực.

Cách kiểm tra: Nhấn "Kiểm tra Mở rộng" và chờ kết quả. Tất cả các máy chủ DNS phải thuộc về nhà cung cấp proxy hoặc nằm trong cùng một quốc gia với IP của proxy. Nếu bạn thấy các máy chủ DNS của nhà cung cấp nhà (Rostelecom, MTS, Beeline) — có rò rỉ.

4. IPLeak.net — công cụ đa năng

Kết hợp kiểm tra IP, DNS, WebRTC và rò rỉ torrent trên một trang. Tiện lợi cho việc kiểm tra nhanh tất cả các thông số cùng một lúc.

Ưu điểm: Hiển thị địa chỉ IPv4 và IPv6 cùng một lúc. Một số proxy chỉ hoạt động với IPv4, nhưng trình duyệt có thể gửi yêu cầu qua IPv6 từ địa chỉ thực của bạn. IPLeak.net phát hiện những vấn đề như vậy.

5. 2IP.ru — kiểm tra uy tín IP

Dịch vụ của Nga, hiển thị không chỉ IP và nhà cung cấp, mà còn tình trạng của địa chỉ trong các cơ sở dữ liệu spam. Cực kỳ quan trọng cho việc gửi email và đăng ký tài khoản.

Cần kiểm tra: Trong phần "Kiểm tra IP", xem trạng thái trong danh sách đen (RBL). Nếu IP nằm trong các cơ sở dữ liệu spam, việc đăng ký tài khoản Facebook hoặc Google mới sẽ gặp khó khăn — các nền tảng tự động chặn các địa chỉ nghi ngờ.

Danh sách kiểm tra cơ bản (5 phút cho mỗi hồ sơ):

  • Whoer.net — đánh giá tính ẩn danh trên 80/100
  • BrowserLeaks WebRTC — chỉ IP của proxy, không có rò rỉ
  • DNSLeakTest — tất cả DNS từ nhà cung cấp proxy
  • Whoer.net — múi giờ phù hợp với định vị địa lý của IP
  • 2IP.ru — IP không nằm trong danh sách đen

Cài đặt trình duyệt chống phát hiện: danh sách kiểm tra an ninh

Ngay cả các proxy di động chất lượng cũng không bảo vệ khỏi việc bị cấm, nếu trình duyệt chống phát hiện được cài đặt không chính xác. Dolphin Anty, AdsPower, Multilogin và GoLogin cung cấp hàng chục thông số để cài đặt fingerprint — chúng ta sẽ xem xét những điều quan trọng cho an ninh.

Cài đặt proxy trong hồ sơ

Hướng dẫn từng bước cho Dolphin Anty:

  1. Tạo một hồ sơ mới → tab "Proxy"
  2. Chọn loại: HTTP, SOCKS5 hoặc SSH (đối với quảng cáo, tốt hơn là SOCKS5)
  3. Nhập thông tin proxy: IP:port:username:password
  4. Nhấn "Kiểm tra proxy" — một dấu kiểm và định vị địa lý sẽ xuất hiện
  5. Bật tùy chọn "Thay đổi múi giờ theo IP" — trình duyệt sẽ tự động thiết lập múi giờ đúng

Lỗi nghiêm trọng: Nhiều nhà arbitrage quên nhấn "Kiểm tra proxy" và lưu hồ sơ với proxy không hoạt động. Khi mở, trình duyệt sẽ hoạt động với địa chỉ IP thực của bạn. Luôn kiểm tra trạng thái proxy trước khi lưu hồ sơ.

Chặn WebRTC

Trong cài đặt hồ sơ, tìm phần "WebRTC" và chọn chế độ:

  • Disabled — hoàn toàn tắt WebRTC (an toàn, nhưng có thể làm hỏng các cuộc gọi video)
  • Altered — thay thế IP bằng địa chỉ của proxy (được khuyến nghị cho Facebook và TikTok)
  • Real — hiển thị địa chỉ IP thực (KHÔNG BAO GIỜ sử dụng cho việc quản lý nhiều tài khoản!)

Đối với arbitrage và SMM, chỉ chọn Disabled hoặc Altered. Sau khi cài đặt, hãy kiểm tra trên browserleaks.com/webrtc — chỉ nên hiển thị IP của proxy.

Định vị địa lý và cài đặt ngôn ngữ

Facebook và Google phân tích sự phù hợp giữa địa chỉ IP, ngôn ngữ trình duyệt và ngôn ngữ giao diện. Nếu proxy từ Mỹ, nhưng ngôn ngữ trình duyệt là tiếng Nga, điều này gây nghi ngờ.

Cài đặt đúng:

  • IP từ Mỹ → ngôn ngữ trình duyệt English (United States) → múi giờ America/New_York
  • IP từ Vương quốc Anh → English (United Kingdom) → múi giờ Europe/London
  • IP từ Đức → Deutsch (Deutschland) → múi giờ Europe/Berlin

Trong Dolphin Anty và AdsPower có tùy chọn "Tự động điền theo IP" — trình duyệt sẽ tự động điền các cài đặt ngôn ngữ và múi giờ đúng dựa trên định vị địa lý của proxy. Sử dụng chức năng này để tránh lỗi.

Canvas và WebGL fingerprint

Canvas fingerprint là dấu vân tay độc nhất của trình duyệt, được tạo ra dựa trên cách mà trình duyệt vẽ đồ họa. Ngay cả hai trình duyệt giống hệt nhau trên một máy tính cũng sẽ có Canvas fingerprint khác nhau.

Cài đặt trong trình duyệt chống phát hiện:

  • Canvas: chọn chế độ "Noise" — trình duyệt sẽ thêm một số biến dạng nhỏ vào dấu vân tay
  • WebGL: chế độ "Noise" — thay thế thông tin về card đồ họa
  • Fonts: sử dụng bộ phông chữ phù hợp với hệ điều hành của fingerprint

Kiểm tra: mở browserleaks.com/canvas trong hai hồ sơ khác nhau. Fingerprint phải khác nhau. Nếu chúng giống nhau — trình duyệt chống phát hiện không được cài đặt đúng hoặc không hoạt động thay thế Canvas.

Thông số Cài đặt được khuyến nghị Tại sao quan trọng
WebRTC Disabled hoặc Altered Ngăn chặn rò rỉ địa chỉ IP thực
Múi giờ Tự động điền theo IP Sự phù hợp với định vị địa lý của proxy
Canvas Noise Dấu vân tay độc nhất cho mỗi hồ sơ
WebGL Noise Thay thế thông tin về card đồ họa
Ngôn ngữ trình duyệt Phù hợp với quốc gia của IP Tránh sự không khớp trong fingerprint
Định vị địa lý Chặn hoặc thay thế theo IP Ngăn chặn rò rỉ tọa độ

Kiểm tra fingerprint và tính độc nhất của các hồ sơ

Fingerprint (dấu vân tay số) là một tập hợp các đặc điểm của trình duyệt và thiết bị mà các trang web sử dụng để xác định người dùng. Ngay cả khi bạn sử dụng các proxy khác nhau, fingerprint giống nhau sẽ tiết lộ mối liên hệ giữa các tài khoản.

Những gì bao gồm trong fingerprint

Các hệ thống chống gian lận hiện đại của Facebook, TikTok và Google phân tích hơn 200 thông số:

  • User-Agent: phiên bản trình duyệt, hệ điều hành, kiến trúc bộ xử lý
  • Độ phân giải màn hình: chiều rộng và chiều cao của màn hình, độ sâu màu
  • Các phông chữ đã cài đặt: danh sách các phông chữ có sẵn trong hệ thống
  • Canvas fingerprint: dấu vân tay độc nhất dựa trên việc kết xuất đồ họa
  • WebGL: thông tin về card đồ họa và driver
  • Ngữ cảnh âm thanh: đặc điểm của hệ thống âm thanh
  • Các plugin và tiện ích mở rộng: danh sách các bổ sung đã cài đặt của trình duyệt

Nếu hai hồ sơ có fingerprint giống hệt nhau, nhưng địa chỉ IP khác nhau, nền tảng hiểu rằng một người đang sử dụng proxy để vượt qua các lệnh cấm. Kết quả — bị cấm chuỗi tất cả các tài khoản liên quan.

Cách kiểm tra tính độc nhất của fingerprint

Phương pháp 1: So sánh Canvas fingerprint

  1. Mở hồ sơ đầu tiên trong trình duyệt chống phát hiện
  2. Truy cập browserleaks.com/canvas
  3. Sao chép giá trị "Canvas Hash" (ví dụ: a3f5c8d2e1b4...)
  4. Mở hồ sơ thứ hai và lặp lại kiểm tra
  5. So sánh các hash — chúng phải khác nhau

Nếu Canvas Hash giống nhau ở nhiều hồ sơ — trình duyệt chống phát hiện không hoạt động hoặc được cài đặt không đúng. Kiểm tra cài đặt Canvas (phải ở chế độ Noise hoặc Random).

Phương pháp 2: Sử dụng Pixelscan.net

Pixelscan là công cụ chuyên nghiệp để phân tích fingerprint, được phát triển bởi đội ngũ trình duyệt chống phát hiện Multilogin. Hiển thị báo cáo chi tiết về tất cả các thông số và đánh giá chất lượng thay thế.

Cần kiểm tra trên Pixelscan:

  • Consistency Score: đánh giá sự nhất quán của các thông số (phải trên 90%)
  • WebRTC: không được có rò rỉ địa chỉ IP cục bộ hoặc công khai
  • Canvas: dấu vân tay độc nhất cho mỗi hồ sơ
  • Fonts: bộ phông chữ phải phù hợp với hệ điều hành

Mở Pixelscan trong 3-5 hồ sơ khác nhau và lưu các liên kết đến báo cáo. So sánh các thông số — chúng phải khác nhau đáng kể. Đặc biệt chú ý đến Canvas, WebGL và Audio fingerprint.

Các lỗi phổ biến trong fingerprint

Lỗi 1: Độ phân giải màn hình giống nhau
Nhiều nhà arbitrage sử dụng cùng một độ phân giải (ví dụ: 1920x1080) cho tất cả các hồ sơ. Facebook thấy 20 tài khoản với độ phân giải màn hình giống hệt nhau — điều này gây nghi ngờ. Giải pháp: trong cài đặt trình duyệt chống phát hiện, bật "Random screen resolution" hoặc đặt các giá trị khác nhau thủ công.

Lỗi 2: Bộ phông chữ giống nhau
Nếu tất cả các hồ sơ hiển thị cùng một danh sách các phông chữ đã cài đặt, đây là dấu hiệu của một thiết bị vật lý. Các trình duyệt chống phát hiện phải thay thế danh sách phông chữ tùy thuộc vào hệ điều hành của fingerprint (Windows hiển thị Arial, Calibri; macOS — Helvetica, San Francisco).

Lỗi 3: Sự không khớp giữa User-Agent và Canvas
User-Agent nói "Windows 10", nhưng Canvas fingerprint đặc trưng cho macOS. Những sự không khớp như vậy dễ dàng bị phát hiện bởi các thuật toán. Sử dụng fingerprint có sẵn từ các cơ sở dữ liệu của trình duyệt chống phát hiện — chúng được thu thập từ các thiết bị thực và đảm bảo sự nhất quán.

Mẹo từ chuyên gia: Tạo một hồ sơ mẫu và kiểm tra nó trên Pixelscan. Nếu Consistency Score trên 95%, lưu fingerprint như một mẫu và sử dụng cho các tài khoản mới với một số biến thể nhỏ (thay đổi Canvas noise, độ phân giải màn hình, nhưng giữ nguyên các thông số cơ bản của hệ điều hành).

Bảo vệ khỏi việc bị cấm chuỗi: phân chia cơ sở hạ tầng

Chain-ban (cấm chuỗi) là tình huống khi việc cấm một tài khoản dẫn đến việc tự động cấm tất cả các hồ sơ liên quan. Facebook, TikTok và Google sử dụng các thuật toán đồ thị để tìm kiếm mối liên hệ giữa các tài khoản thông qua các thông số kỹ thuật chung.

Các nền tảng tìm thấy mối liên hệ giữa các tài khoản như thế nào

Các hệ thống chống gian lận xây dựng một đồ thị mối liên hệ, trong đó các nút là các tài khoản và các cạnh là các thông số chung:

  • Địa chỉ IP chung: nếu 10 tài khoản đăng nhập từ một proxy
  • Canvas fingerprint giống nhau: dấu hiệu rõ ràng của một thiết bị
  • Thẻ thanh toán chung: liên kết thẻ ngân hàng với nhiều tài khoản quảng cáo
  • Số điện thoại chung: sử dụng một số để xác minh
  • Cookies giống nhau: nếu các hồ sơ không được cách ly trong trình duyệt chống phát hiện

Khi một tài khoản bị cấm, thuật toán kiểm tra đồ thị mối liên hệ và cấm tất cả các hồ sơ có 2 hoặc nhiều thông số chung. Điều này giải thích tại sao đôi khi các tài khoản mà bạn thậm chí không sử dụng cũng bị cấm — chúng liên quan đến hồ sơ bị cấm thông qua proxy hoặc fingerprint.

Chiến lược phân chia cơ sở hạ tầng

Quy tắc 1: Một proxy — một tài khoản (cho các dự án quan trọng)

Nếu bạn làm việc với các tài khoản Facebook Ads đã được làm nóng có giá trị 10.000+ rúp, hãy sử dụng proxy riêng cho mỗi hồ sơ. Điều này hoàn toàn loại bỏ mối liên hệ qua địa chỉ IP.

Đối với các nhiệm vụ ít quan trọng hơn (SMM, theo dõi giá), có thể sử dụng một proxy cho 3-5 tài khoản, nhưng phải phân chia theo thời gian: mỗi tài khoản hoạt động trong khung thời gian riêng của nó để tránh các phiên đồng thời.

Quy tắc 2: Các subnet khác nhau cho các liên kết khác nhau

Không mua tất cả các proxy từ một nhà cung cấp trong cùng một subnet. Nếu bạn có 50 tài khoản, hãy chia chúng thành 5 nhóm 10 tài khoản và sử dụng proxy từ các nhà cung cấp khác nhau hoặc từ các subnet khác nhau. Điều này giảm thiểu rủi ro bị cấm hàng loạt nếu một trong các IP bị đưa vào danh sách đen.

Quy tắc 3: Phương thức thanh toán độc nhất

Đối với các tài khoản quảng cáo, hãy sử dụng các thẻ ngân hàng khác nhau hoặc thẻ ảo. Facebook và Google tích cực liên kết các tài khoản thông qua thông tin thanh toán. Một số thẻ tối đa cho 2-3 tài khoản.

Quy tắc 4: Các miền email khác nhau

Không đăng ký tất cả các tài khoản trên email từ một miền (ví dụ: 50 tài khoản trên @gmail.com từ một IP). Sử dụng các dịch vụ email khác nhau: Gmail, Outlook, Yahoo, ProtonMail. Điều này làm phức tạp việc tìm kiếm các mối liên hệ thông qua các mẫu email.

Cách ly các hồ sơ trong trình duyệt chống phát hiện

Dolphin Anty, AdsPower và các trình duyệt chống phát hiện khác tạo ra các hồ sơ cách ly với cookies, localStorage và bộ nhớ cache riêng biệt. Nhưng có những điểm cần lưu ý:

  • Không bao giờ mở hai hồ sơ cùng lúc từ một IP — điều này tạo ra mối liên hệ
  • Xóa cache và cookies khi thay đổi proxy trên hồ sơ
  • Không sao chép hồ sơ qua chức năng "Clone" — điều này lưu giữ một phần fingerprint
  • Sử dụng các phiên bản trình duyệt khác nhau cho các nhóm tài khoản khác nhau

Sơ đồ phân chia cho 30 tài khoản quảng cáo Facebook:

  • Nhóm A (10 tài khoản): proxy dân cư Mỹ, nhà cung cấp 1, thẻ Visa
  • Nhóm B (10 tài khoản): proxy di động Mỹ, nhà cung cấp 2, thẻ Mastercard
  • Nhóm C (10 tài khoản): proxy dân cư Châu Âu, nhà cung cấp 3, thẻ ảo
  • Mỗi nhóm hoạt động trong khung thời gian riêng (A: 9-13, B: 14-18, C: 19-23)
  • Các miền email khác nhau cho mỗi nhóm

Giám sát thời gian thực: tự động hóa các kiểm tra

Kiểm tra 50 hồ sơ bằng tay mất vài giờ. Các nhà arbitrage chuyên nghiệp tự động hóa việc giám sát an ninh proxy để phát hiện ngay lập tức các vấn đề.

Kiểm tra tự động proxy qua API

Nhiều nhà cung cấp proxy cung cấp API để kiểm tra trạng thái và xoay vòng IP. Bạn có thể thiết lập một kịch bản kiểm tra mỗi 30 phút:

  • Tính khả dụng của proxy (ping, thời gian phản hồi)
  • Sự hiện diện của IP trong danh sách đen (thông qua API của các dịch vụ như AbuseIPDB)
  • Sự phù hợp của định vị địa lý (IP phải đến từ quốc gia đã khai báo)
  • Tốc độ kết nối (cực kỳ quan trọng cho việc phân tích và tự động hóa)

Khi phát hiện vấn đề, kịch bản gửi thông báo đến Telegram hoặc email, và bạn có thể nhanh chóng thay thế proxy trước khi các tài khoản bị cấm.

Giám sát fingerprint qua Puppeteer

Đối với những người dùng kỹ thuật cao: có thể thiết lập kiểm tra tự động fingerprint qua trình duyệt headless Puppeteer. Kịch bản mở hồ sơ, truy cập browserleaks.com/canvas, thu thập Canvas Hash và so sánh với các giá trị trước đó.

Nếu Canvas Hash thay đổi (ví dụ, sau khi cập nhật trình duyệt chống phát hiện) — đây là tín hiệu rằng fingerprint đã bị hỏng và cần phải tạo lại hồ sơ. Việc giám sát như vậy ngăn chặn các tình huống mà bạn chỉ biết về vấn đề sau khi các tài khoản bị cấm.

Ghi lại hoạt động của các hồ sơ

Giữ một nhật ký hoạt động cho mỗi hồ sơ: khi nào mở, từ IP nào, các hành động đã thực hiện. Điều này giúp trong việc điều tra các lệnh cấm — bạn sẽ có thể xác định chính xác hồ sơ nào đã gây ra vấn đề.

```